Cyberterrorismus und Harmonisierung der Strafverfolgung

Bevorstehende terroristische Angriffe über das Internet wurden häufig mit "Electronic Pearl Harbor" oder "Digital Waterloo" betitelt – tatsächliche Angriffe scheinen hingegen bisher weitgehend ausgeblieben zu sein. Das Projekt untersucht im Auftrag des Europarats sowohl die tatsächlichen Chancen und Möglichkeiten, die das Internet Terroristen bietet, als auch die gegenwärtig bestehenden internationalen rechtlichen Instrumente zur Bekämpfung des Cyberterrorismus.
Projektkategorie: Gutachten
Organisatorischer Status: Referatsprojekt
Projektlaufzeit: Projektbeginn: 2006
Projektende: 2007
Projektstatus: abgeschlossen
Projektsprache(n): English
Rechtsordnung(en): Europäische und internationale Übereinkommen
Systematische Gliederungspunkte: Terrorismus; Computerterrorismus; Cyberterrorismus

Leitung

"Cyberterrorismus ist so gefährlich wie ein Raketenangriff", sagte kürzlich ein hoher NATO-Vertreter und brachte damit den Stellenwert zum Ausdruck, den diese militärische Organisation dem Phänomen beimisst. Die Einschätzung ist jedoch nicht unumstritten. Viele unterschiedliche Auffassungen existieren zur Frage, was genau unter dem Begriff "Cyberterrorismus" zu verstehen ist. Zum Teil werden alle terroristischen Handlungen einbezogen, die auch nur einen entfernten Bezug zu Computern aufweisen (z.B. das Versenden von E-Mail). Anderer Ansicht nach kann nur eine enge Sichtweise dem Phänomen gerecht werden. Danach können nur terroristische Angriffe, die über oder mit Hilfe des Internet ausgeführt werden, als Cyberterrorismus qualifiziert werden. Im Hinblick auf das Forschungsprogramm sind sowohl die funktionalen als auch die territorialen Grenzen des Strafrechts betroffen, denn Terroristen können Techniken der Anonymisierung und der Verschlüsselung einsetzen, um ihre Rückverfolgung zu erschweren und sie können digitale Angriffe gezielt über mehrere Länder leiten.

Das Projekt beschäftigt sich im Rahmen eines Gutachtens für den Europarat mit zwei Aspekten des Phänomens "Cyberterrorismus". Gegenstand und gleichzeitig Ziel der Untersuchung war es erstens herauszufinden, welche Möglichkeiten Terroristen heute zur Verfügung stehen, wenn sie sich der Hilfe des Internets bedienen. Zweitens sollte durch eine Überprüfung der geltenden internationalen rechtlichen Instrumente, Konventionen und Protokolle dargelegt werden, ob gegenwärtig im Hinblick auf die gefundenen technischen Möglichkeiten Lücken bestehen, die im Wege ergänzender Rechtsetzung geschlossen werden müssen.

Methodisch ist zwischen den technischen und rechtlichen Zielsetzungen zu unterscheiden. Erstere wurden durch eine Analyse der bestehenden Literatur sowie aktueller Medienberichte und Veröffentlichungen aus der IT-Sicherheitsbranche verfolgt. Die rechtlichen Ziele wurden umgesetzt durch eine Analyse des internationalen Rechts, insbesondere der bi- und multilateralen Konventionen und Protokolle auf der Ebene des Europarates und der UN sowie weiterer Organisationen.

Das inzwischen veröffentlichte Gutachten zeigt im Hinblick auf die technischen Möglichkeiten ein besorgniserregendes Bild. Zunächst stehen Terroristen alle Möglichkeiten zur Verfügung, die sich auch anderen kriminellen Nutzern des Internet bieten. Während bei letzteren jedoch meist (lediglich) finanzielle Vorteile angestrebt werden, geht es Terroristen vor allem um große, medienwirksame Schäden. Aufgrund einer fortschreitenden Computerisierung, z.B. im Bahn- oder Flugbetrieb, erscheinen terroristische Angriffsszenarien mit Interneteinsatz daher möglich. Die einzige Einschränkung liegt darin, dass derartige Angriffe (zumindest noch) besonders aufwändig erscheinen und klassische terroristische Handlungen einfacher durchzuführen sind. Andere Formen der terroristischen Nutzung des Internet, die keine unmittelbaren Angriffe darstellen, sondern im Vorfeld, z.B. zur Planung oder zur Kommunikation, stattfinden, sind ebenfalls von Interesse.

Der rechtliche Teil des Gutachtens führt hingegen zu einem beruhigenderen Bild. Die internationalen Instrumente zur Strafrechtsharmonisierung greifen mit zwei unterschiedlichen Regelungstechniken, die entweder auf die Folgen der Tat (z.B. Tod eines Menschen) oder auf die elektronische Begehungsform (z.B. Datenveränderungen) abstellen. In der Zusammenschau aller Regelungen konnten nur geringe rechtliche Lücken festgestellt werden. Zu bedenken ist allerdings, dass die einzelnen internationalen Instrumente jeweils von unterschiedlichen Staaten ratifiziert wurden. Daraus könnten ein territorial inhomogener Schutz und rechtstatsächliche Schwierigkeiten bei der Entdeckung und Verfolgung cyberterroristischer Aktivitäten resultieren. Grund für eine Entwarnung besteht daher nicht.

Das Projekt wurde im Jahr 2007 abgeschlossen, die Ergebnisse sind im darauffolgenden Jahr veröffentlicht worden. Einige Fragen sind in Form von Einzelprojekten aufgegriffen worden und werden separat veröffentlicht.

Publikationen (Auswahl)

  • Brunst, Phillip: Terrorism and the Internet. In: A War on Terror? The European Stance on a new threat, changing laws and human rights implications/Wade, Marianne (Hrsg.), Maljevic, Almir. New York 2009, Springer, 51-78 .
  • Brunst, Phillip: Legal Aspects of Cyber Terrorism. In: Legal Aspects of Combating Terrorism/Centre of Excellence – Defence Against Terrorism (Hrsg.), Amsterdam 2008, IOS Press, NATO Science for Peace and Security Series, 63-76 .
  • Brunst, Phillip: Use of the Internet by Terrorists – A Threat Analysis. In: Responses to Cyber Terrorism/Centre of Excellence – Defence Against Terrorism (Hrsg.), Amsterdam 2008, IOS Press, NATO Science for Peace and Security Series, 34-60 .
  • Sieber, Ulrich/Brunst, Phillip: Cyberterrorism and Other Use of the Internet for Terrorist Purposes – Threat Analysis and Evaluation of International Conventions. In: Cyberterrorism – the use of the Internet for terrorist purposes/Council of Europe (Hrsg.), Strasbourg 2007, Council of Europe Publishing, 9-105 .
  • Sieber, Ulrich: International Cooperation against terrorist use of the Internet. In: Revue Internationale de Droit Pénal 77 (3/4), 395-452 (2006).
  • Sieber, Ulrich: The Threat of Cybercrime,The Threat of Cybercrime. In: Organised crime in Europe,Organised crime in Europe/Council of Europe (Hrsg.), Strasbourg 2004, 0-0 .
  • Geändert am: 16.07.2015
  • Top